itstartstosnow/AndroidUuidDefense
GitHub: itstartstosnow/AndroidUuidDefense
针对蓝牙应用重复UUID攻击漏洞的AOSP系统级防御补丁,覆盖Bluetooth、Settings和Frameworks Base三个核心模块。
Stars: 0 | Forks: 0
# EuroS&P 2026 论文的公开防御构件
论文:不可识别的标识符:利用重复 UUID 攻击蓝牙应用
出于负责任的漏洞披露和防止滥用的原因,我们不会在此仓库中公开发布武器化的攻击代码,因为部分受影响的应用仍处于修复阶段,且跨设备型号、操作系统版本以及历史部署版本的补丁完整性仍存在不确定性。为了帮助读者理解攻击场景,我们提供了视频演示以替代漏洞利用代码。
## 仓库结构
我们的防御代码跨三个 AOSP 模块实现:
- `Bluetooth/`
- `Settings/`
- `FrameworksBase/`
它们在 AOSP 源代码树中的对应路径为:
- `packages/modules/Bluetooth`
- `packages/apps/Settings`
- `frameworks/base`
此外,本仓库还包含:
- `attackDemos/`:论文中讨论的代表性攻击场景的视频演示。
## 目标 AOSP 版本
本构件面向 AOSP 的 `15.0.0_r8` 版本。
参考:
https://cs.android.com/android/platform/superproject/+/android-15.0.0_r8:packages/modules/Bluetooth/
## 如何应用防御
1. 获取 Android `15.0.0_r8` 的 AOSP 源代码树。
2. 使用本仓库中的相应代码替换以下路径的内容:
- `packages/modules/Bluetooth`
- `packages/apps/Settings`
- `frameworks/base`
3. 像往常一样为目标设备或模拟器编译 AOSP。
## 关于 `FrameworksBase` 的特别说明
由于 `frameworks/base` 非常庞大,本构件**仅包含由我们的防御修改过的文件**,而不是整个原始模块。
在应用此部分构件时:
- 保留原始的 AOSP `frameworks/base` 目录;
- 仅使用本仓库中提供的文件替换对应的较新版本。
标签:Android系统安全, AOSP, CISA项目, EuroS&P 2026, Framework, JS文件枚举, UUID攻击, 中间人攻击, 协议分析, 域名枚举, 安全防御代码, 恶意攻击防护, 权限提升, 漏洞缓解, 漏洞防御, 目录枚举, 移动安全, 系统源码修改, 网络安全, 蓝牙安全, 蓝牙模块, 补丁修复, 身份欺骗, 近场通信安全, 隐私保护